搜索结果
查询Tags标签: 靶场,共有 42条记录-
upload_labs靶场
关卡1 攻略 上传php文件,提示允许的上传类型为jpg、png、gif打开抓包软件,并没有上传错误的这条报文记录,可判断:上传文件的验证在前端#制作符合前端要求的一句话木马上传后缀名为jpg,内容为一句话木马的文件,并抓包修改后缀名通过复制图片地址,确定上传后的文件路径…
2021/8/20 23:06:10 人评论 次浏览 -
网安日记②之iis搭建asp网站系统(靶场)
iis搭建asp网站系统(靶场) 创建网站并配置创建一个网站专属文件夹,并且把东西存储进去添加网站并配置网站信息配置时设置默认解锁asp脚本语言在web服务拓展上启动asp在网站选项中设置默认启动页面在dns服务器上进行代理右键网站-》属性-》高级-》配置-》选项中启动父路…
2021/8/7 20:08:00 人评论 次浏览 -
网安日记②之iis搭建asp网站系统(靶场)
iis搭建asp网站系统(靶场) 创建网站并配置创建一个网站专属文件夹,并且把东西存储进去添加网站并配置网站信息配置时设置默认解锁asp脚本语言在web服务拓展上启动asp在网站选项中设置默认启动页面在dns服务器上进行代理右键网站-》属性-》高级-》配置-》选项中启动父路…
2021/8/7 20:08:00 人评论 次浏览 -
sqli靶场通关之less9
sqli less9 时间盲注 结合burpsuite 1.不返回报错信息页面,无法进行基于报错信息的盲注。2.页面不存在true和false两种不同的页面,无法进行对比也就无法进行布尔盲注。一般来说,在页面没有任何回显和错误信息提示的时候,我们就会测试时间盲注这个手法。 1. 求闭合字符…
2021/7/20 2:06:42 人评论 次浏览 -
sqli靶场通关之less9
sqli less9 时间盲注 结合burpsuite 1.不返回报错信息页面,无法进行基于报错信息的盲注。2.页面不存在true和false两种不同的页面,无法进行对比也就无法进行布尔盲注。一般来说,在页面没有任何回显和错误信息提示的时候,我们就会测试时间盲注这个手法。 1. 求闭合字符…
2021/7/20 2:06:42 人评论 次浏览 -
封神台靶场练习(2)
1.目标靶场认真读题,这题是是一个题的延申! 2.详细步骤 首先,利用上题中的cookie值,登录后台管理页面,cookie : ASPSESSIONIDSSCARTAB=ALOOKMECDIIOLPAMAEJDAMGF; flag=zkz{xsser-g00d},ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC,可以通过burp进行修改cooki…
2021/7/12 23:26:33 人评论 次浏览 -
封神台靶场练习(2)
1.目标靶场认真读题,这题是是一个题的延申! 2.详细步骤 首先,利用上题中的cookie值,登录后台管理页面,cookie : ASPSESSIONIDSSCARTAB=ALOOKMECDIIOLPAMAEJDAMGF; flag=zkz{xsser-g00d},ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC,可以通过burp进行修改cooki…
2021/7/12 23:26:33 人评论 次浏览 -
pikachu靶场之SQL注入(1-3)
pikachu靶场之SQL注入(1-3) 1.数字型注入 看题目知道了第一题是数字型注入,下拉框选择,抓个包试试,看来是post,这里我用的是burp。方便测试,放到repeater里面。 先试一试出列表1 or 1 --+,出结果了。order by试出来了是2,然后是union select看回显。然后按流程来…
2021/6/14 19:26:29 人评论 次浏览 -
pikachu靶场安装(phpstudy)(仅供参考)
记录操作过程,下次自己安装更加方便。 1.安装phpstudy: 官网:ttps://www.xp.cn/download.html 正常操作即可。 2.phpstudy配置:看数据库密码看是否为root,不是改为root:在网站配置打开目录索引: 清空www目录。 2.下载pikachu靶场的压缩包。 https://github.com/zh…
2021/6/8 1:31:17 人评论 次浏览 -
sqli靶场练习第五关
sqli-labs靶场第五关-盲注详解 现在一般情况下,大多数的网站都不会将错误回显出来,这时候我们是不知道有注入点,以及得到相关信息的。这个时候就需要我们判断是否存在注入,若存在注入那么这时候就需要采取盲注的方式来获得数据。 盲注又分为Boolean盲注和时间型盲注,…
2021/4/27 2:25:36 人评论 次浏览 -
OWASP靶场练习
SQL注入 一、LOW难度SQL注入 1.判断注入类型 1.输入12.输入 1 and 1=2,报错3.输入 1 and 1=2 #,无报错得知为字符型注入 2.猜字段数 方法有两种: ① 1 order by N # ② 1 union select 1, 2, ... # 采用第一种方法 输入 1 order by 2 #无报错 输入 1 order by 3 #报错 …
2021/4/18 14:25:10 人评论 次浏览 -
POST注入靶场练习
题目1 使用手工注入 1、判断是否存在SQL注入 (1)admin后直接使用-- qwe注释(2)使用万能密码 admin or 1=1 -- qweSQL注入成功 2、判断字段数 输入admin order by 3 -- qwe和admin order by 4 -- qwe,只有order by 3的时候可以输出,则字段数是33、查找回显点 ad…
2021/4/15 18:28:17 人评论 次浏览